Lucene search

K
seebugRootSSV:20979
HistoryOct 08, 2011 - 12:00 a.m.

Apache HTTP Server 'mod_proxy'反向代理信息泄露漏洞

2011-10-0800:00:00
Root
www.seebug.org
318

0.974 High

EPSS

Percentile

99.9%

Bugtraq ID: 49957
CVE ID:CVE-2011-3368

Apache HTTP Server是一款开放源代码的HTTPD服务程序。
Apache HTTP Server mod_proxy模块存在安全漏洞,允许恶意用户绕过部分安全限制。
当mod_proxy模块配置以反向代理模式时受此漏洞影响,由于不正确处理部分WEB请求,攻击者构建特制的URL可向代理后的不可期服务器发送恶意请求。
要成功利用漏洞需要使用具有一定的模式匹配的"ProxyPassMatch"和"RewriteRule"配置命令。

Apache 2.0.x
Apache 2.2.x
厂商解决方案
用户可参考如下供应商提供的安全补丁:
http://www.apache.org/dist/httpd/patches/apply_to_2.2.21/CVE-2011-3368.patch


                                                如如下的配置:
RewriteRule (.*)\.(jpg|gif|png) http://images.example.com$1.$2 [P]
ProxyPassMatch (.*)\.(jpg|gif|png) http://images.example.com$1.$2
可导致泄露内部服务器信息,如下形式的请求:
  GET @other.example.com/something.png HTTP/1.1
 
会转译成如下的目标请求
http://images.example.com () other example com/something.png
这会导致代理连接"other.example.com",因为当解析URL时"images.example.com@"段会作为用户验证凭据使用。